nee.
in deze opzet maak je alle namen die je draait bekent in een vhost.
b.v.
vhost-scanners ( met servernaam het ipnummer van je server )
vhost-localhost ( servernaam localhost en ip aliasses
vhost-www ( servernaam
www.domain.tld en evt alias name en geen ipnummers dus )
vhost-mail ( servernaam mail.domain.tld en evt alias name en geen ipnummers dus )
de fail2ban ignored deze porten SRC=\s.*DPT=(80|443|25|465|587|143|993|110|995)
en hij triggert pas bij 4 hits.. een port scanner heef geen kans, en de porten die je programmas gebruiken zet je in ignore.
wat ik nog extra nu gebruik zijn de fail2ban filers van apache.
het filter wat foute mappen en files kan blokken zet je op het log van de scanner vhost.
script kiddies hebben zo minder kans, die scannen vaak op ip basis..
en om apache zelf en de websites te beschermen gebruik ik nog mod-security.
tja het is wat werk om het allemaal zo op te zetten, maar ik heb er verder weinig omkijken naar.
niet dan ik niet kijk, ik controleer regelmatig de logs en ben altijd up2date wel zo belangrijk natuurlijk.
en op soort gelijke manier ook mail omgeving beschermt.
en bepaal wel met fail2ban hoelang je geblokked wordt.
b.v. 3 x fout inloggen, 15-30 min
port scanners 1 dag, zelf vond ik 2 dagen erg goed, some proberen ze een week lang elke dag, dan blijven ze in de block lijst staan
best wat werkt, paar weken elke avond wel wat gedaan, maar ik ben blij met het resultaat.
ik slaap er goed op.
p.s..
en onthoud natuurlijk.. NIETS is 100% veilig..
[
Voor 13% gewijzigd door
Thc_Nbl op 18-06-2015 22:22
]
ehhh.. noppes